Куишингът ескалира

През 2025 г. експертите на Kaspersky регистрираха тревожен скок в един сравнително нов, но изключително ефективен тип кибератаки – фишинг чрез QR кодове. Данните показват, че само в рамките на няколко месеца този вектор се е превърнал в предпочитан инструмент за киберпрестъпниците, особено когато целта са мобилни устройства.

Според анализа на компанията, броят на фишинг имейлите с вградени QR кодове е нараснал пет пъти между август и ноември 2025 г. – от 46 296 инцидента през август до цели 249 723 през ноември. Това не е просто статистически скок, а ясен сигнал за промяна в тактиката на атакуващите.

Как работи куишингът

QR код фишингът (куишинг) е коварен, защото заобикаля много от традиционните защитни механизми. Злонамереният код обикновено е:

  • вграден директно в тялото на фишинг имейл, или

  • добавен като прикачен файл, най-често PDF документ

Когато жертвата сканира QR кода със смартфон, тя бива пренасочена към фалшив уебсайт, създаден да събира чувствителна информация – потребителски имена, пароли, банкови данни или корпоративни идентификационни данни.

За разлика от класическите фишинг линкове, QR кодът не може да бъде „прочетен“ визуално, което значително затруднява разпознаването на заплахата от крайния потребител.

Защо мобилните устройства са основната цел

Една от ключовите причини за експлозивния ръст на тези атаки е по-слабата защита на мобилните устройства в сравнение с работните станции и лаптопите.

Хакерите отлично осъзнават, че:

  • мобилните операционни системи разполагат с по-ограничени механизми за анализ на съдържание

  • мобилният антивирусен софтуер често е базов и не засича сложни фишинг сценарии

  • QR кодовете обикновено се сканират автоматично, без допълнителна проверка на целевия адрес

Това превръща смартфоните и таблетите в идеалната входна точка за атаки срещу корпоративни среди.

Социално инженерство, прикрито като легитимна комуникация

Кампаниите с куишинг рядко разчитат само на техническа измама. Те са подсилени с умело социално инженерство:

  • имейли, представящи се за съобщения от Microsoft или други големи технологични компании

  • фалшиви известия от HR отдели със „спешни документи за преглед“

  • фиктивни фактури, разписки или потвърждения за покупка

В някои случаи атаката е само първа стъпка – следва вишинг (voice phishing) или допълнителна манипулация с цел ескалация на достъпа.

Реалният риск за бизнеса

Основната цел на тези кампании са корпоративни служители. След като нападателите получат достъп до идентификационни данни, те могат:

  • да проникнат в корпоративни системи

  • да извършат финансови измами

  • да откраднат търговски тайни

  • да използват компрометираните акаунти за последващи атаки

Куишингът се вписва идеално в съвременната тенденция за low-effort, high-impact атаки, които разчитат повече на човешкия фактор, отколкото на експлоатиране на софтуерни уязвимости.

Какво показва анализът

Едно от най-притеснителните заключения е, че мобилните устройства вече са приоритетна мишена, а не допълнителен канал. Докато настолните системи разполагат с EDR, URL филтрация и усъвършенствани антифишинг механизми, смартфоните често остават „сляпо петно“ в сигурността на организациите.

Как да се противодейства на заплахата

За да се ограничи рискът от QR код фишинг, експертите препоръчват:

  • повишена осведоменост и обучение на потребителите

  • скептично отношение към QR кодове, получени по имейл

  • внедряване на по-зрели мобилни защитни решения

  • интегриране на мобилните устройства в цялостната стратегия за киберсигурност

Ръстът на куишинга през 2025 г. е ясен пример за това колко бързо еволюират киберзаплахите. В свят, в който мобилните устройства са неразделна част от работата и ежедневието, подценяването на тяхната сигурност вече не е опция.

Укрепването на защитата, комбинирано с обучение и осъзнатост, остава най-ефективният начин организациите да се предпазят от този нов, но изключително опасен вектор на атака.

e-security.bg

Подобни

MoonPeak RAT използва LNK файлове за атаки срещу криптоинвеститори
25.01.2026
moon-2762111_640
AiTM фишинг кампания компрометира енергийни организации чрез SharePoint
25.01.2026
power-station-374097_640
Okta предупреждава за нови vishing кампании към SSO акаунти
24.01.2026
okta
Нов Android троян използва машинно обучение
23.01.2026
malware_android
Evelyn Stealer - нов зловреден софтуер атакува разработчици
23.01.2026
stealer
Фишинг атаки през LinkedIn
22.01.2026
linkedin2

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
ClickFix кампания атакува хотели и туристически компании в България и ЕС
6.01.2026
Blue_screen_of_death-Maurice_Savage-Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.